Cisco 831 konfigurationsrouter (tunnel vs. ASA 5500, adgangsliste, NAT)

Indholdsfortegnelse
I denne vejledning udvikler vi nogle grundlæggende og ikke så grundlæggende konfigurationer; under hensyntagen til, at vi allerede ved, hvordan vi får adgang til det med ENABLE privilegier med kommandokendskab. Vi vil tage et eksempel på et udstyr fra Cisco 800 -serien, for at være mere præcist en Cisco 831 -router.
-Adgangskoder
Router (config) #service password-kryptering
Router (config) #hostname ************ (navn vi ønsker)
Router (config) #aktiver hemmelighed ************ (aktiver adgangskode)
--Telnet-adgangskoder
Router (config) #linje med 0
Router (konfigurationslinje) #password ************* (ønsket adgangskode)
Router (config-line) #login lokal
Router (config) #line vty 0
Router (konfigurationslinje) #password ************* (ønsket adgangskode)
Router (config-line) #login lokal
-Indstilling DHCP -server
ip dhcp bindingsoprydningsinterval 10
ip dhcp ekskluderet adresse 10.17.10.1 10.17.10.50
ip dhcp ekskluderet adresse 10.17.10.151 10.17.10.254
ip dhcp ping -pakker 0
ip dhcp pool BUENOS AIRES
netværk 10.17.10.0 255.255.255.0
dns-server 10.16.0.10 10.16.0.8
standard-router 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
domænenavn rquagliano.com
læs 8
--Kvalitet af service
class-map match-all citrix
match adgangsgruppe 110
klasse-kort match-alle stemme
match forrang 5
klasse-kort match-alle lav prioritet
matche enhver
policy-map QOS
klasse stemme
prioritet 25
klasse citrix
klasse lav prioritet
båndbredde resterende procent 10
tilfældigt opdaget
--Crypto (konfiguration af en tunnel mod ASA)
krypto isakmp -politik 1
encr 3des
godkendelse forud deling
gruppe 5
krypto isakmp nøgle PASSWORS_DEL_TUNEL adresse 200.71.236.2 (PEER)
crypto ipsec transform-set trans1 esp-3des esp-sha-hmac
kryptokort kort 20 ipsec-isakmp
sæt peer 200.71.236.2
sæt transform-sæt trans1
matchadresse Name_ACCESSLIST
ip adgangsliste udvidet Name_ACCESSLIST
tillad ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
tillad ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillad ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Grænseflader
interface Ethernet0
IP-adresse 10.17.10.254 255.255.255.0
ingen logningsbegivenhed link-status
ingen cdp log mismatch duplex
ingen nedlukning
interface Ethernet1
ip -adresse *********** 255.255.255.248
servicepolitisk output QOS
dupleks bil
kryptokort kort
ingen nedlukning
interface FastEthernet1
ingen nedlukning
ingen keepalive
interface FastEthernet2
ingen nedlukning
ingen keepalive
interface FastEthernet3
ingen nedlukning
ingen keepalive
interface FastEthernet4
ingen nedlukning
ingen keepalive
ip klasseløs
ip -rute 0.0.0.0 0.0.0.0 ***. ***. ***. **** (standardgateway)
ip http -server
ip http -godkendelse lokal
ip http sikker server
ip http timeout-politik inaktiv 600 liv 86400 anmodninger 10000
-Adgangsliste
ip adgangsliste standard administration
tillad 200.71.235.128 0.0.0.15
tillad 200.71.238.128 0.0.0.15
tillad 10.1.8.0 0.0.0.255
tillad 200.71.236.0 0.0.0.7
tillad 10.16.0.0 0.0.0.255
-Adgangsliste til nateo og internetadgang
ip access-list udvidet nat-internet
nægte ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
nægte ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
nægte ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillad ip 10.0.1.0 0.0.0.255 enhver
tillad ip 10.17.1.0 0.0.0.255 evt
--Lad ikke gå online
ip nat inde i kildelisten nat-internet interface FastEthernet4 overload
**** GLEM IKKE DET, HVIS VI VIL NAT vil gøre, SKAL VI LÆGGE FØLGENDE ****
På den eksterne grænseflade
ip nat udenfor
På den interne grænseflade
ip nat indeni
-Aktivering af SNMP
snmp-server samfund offentlig RO
snmp-server aktiver fælder tty
Med disse kommandoer vil vi være i stand til at løse konfigurationen af ​​en tunnel mod en ASA 5500. I en anden vejledning forklarer vi det andet ben af ​​konfigurationen, det på ASA -siden.

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave